Professional Documents
Culture Documents
COMUNICACIN
- Los hackers de sombrero negro (Black Hat): Este trmino se utiliza a menudo para
los hackers que se infiltran en redes y ordenadores con fines maliciosos. Los
hackers de sombrero negro superan tecnolgicamente sombreros blancos.
- Script Kiddies: Los Script Kiddies son aquellos piratas informticos que no tienen
conocimientos profundos de programacin y seguridad informtica pero siempre
estn intentando vulnerar la seguridad de los sistemas de informacin utilizando
herramientas desarrolladas por los verdaderos hackers.
- Los piratas informticos espa: Las empresas contratan hackers para infiltrarse en la
competencia y robar secretos comerciales. Los piratas informticos espa puede
utilizar tcticas similares a los hacktivistas, pero su nica agenda es servir a los
objetivos de sus clientes y se les paga.
- Troyano: Los Troyanos Informticos son una clase de virus que se caracterizan por
engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos
(fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y
causar dao.
3. Qu son las extensiones de los archivos?
Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto. Su funcin principal es diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensin es solamente parte del nombre del archivo y no representa ningn
tipo de obligacin respecto a su contenido.
6. Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo
virus como de utilidades de descarga gratuitos, entre otras cosas?
Inteco
7. Proxys
Interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc.
8. Direccin Ip
Es el nmero de nuestro ordenador en internet.
9. Protocolos
- Http: Conjunto de normas que permiten la transferencia de datos por internet.
10. Escribe los pasos a seguir para mejorar la seguridad de una cuenta en Hotmail, creando
filtros para el correo No Deseado
Abrir cuenta de hotmail > Opciones (Arriba a la derecha) > Ms opciones > Correo no
deseado>
filtros e informacin > elegir lo que no queremos que entre (medir parmetro de filtro)
11. Spam
Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines
publicitarios o comerciales.
12. Phising
Estafa ciberntica que consiste en quedarse con los datos confidenciales de un usuario
para luego utilizarlo de forma fraudulenta.
13. Spyware
Software espa que tiene como finalidad robar la privacidad del usuario.
14. Malware
Los programas que sirven para daar el sistema.
15. IDS
Sistema que detecta si alguien est intentando acceder a nuestro ordenador
16. Honeypots
Software o conjunto de ordenadores que simulan ser accesibles o dbiles para atraer
ataques y as luego estudiar sus tcticas.
NOTICIA
Fecha: Viernes, 15 SEP 2017
Resumen: Esta noticia lo que creo que nos quiere decir es que a da de hoy hay bandas de
delincuentes organizados que acceden a bases de datos de entidades financieras o de otro
tipo para conseguir datos de clientes para suplantar su identidad y acceder a sus cuentas
de ahorro, cuentas bancarias...etc. Es importante que cada persona compruebe de vez en
cuando s sus datos fueron o no suplantados, lo pueden hacer a travs de agencias de
informacin. Conviene cambiar las claves de acceso a los ordenadores de manera peridica
y poner claves con unas medidas de seguridad que contengan parmetros difciles de
localizar. Tambin se debera de exigir a los bancos que pregunten a los clientes si ellos
quieren compartir la informacin personal, es decir, si quieren que el banco comparta su
informacin personal con otras entidades.
Opinin: Esta noticia me parece una noticia bastante interesante ya que habla de la
seguridad informtica y considero que es muy importante mantener seguros nuestros
dispositivos, hay unas ciertas cosas que nos pueden ayudar a mantener segura nuestra red
y nuestras cuentas como por ejemplo: Cambiar las claves de acceso a las cuentas
bancarias y ordenadores peridicamente y no comentarlas con nadie para que nos pueda
suplantar la identidad y proteger los correos electrnicos con claves largas y difciles de
hackear.
Pantallazo: